jueves, 22 de octubre de 2015

SRA, MD5, SHA1 Y SHA2


HISTORIA Y DEFINICIÓN DE SRA, MD5, SHA1 Y SHA2

RSA

Historia

El RSA se describió en 1977, los autores de este importante algoritmo fueron Ron Rivest, Adi Shamir y Leonard Adleman. Se generó mediante el descubrimiento que un matemático británico había descrito un sistema equivalente en un documento interno en 1973´pero por falta de presupuesto, no logró trascender, pero lo que lo hizo mas interesante es que era confidencial, es por eso que simplemente se reveló hasta 1997, esto quiere decir, que los protagonistas lo desarrollaron de manera independiente.

Que es?

El RSA es un algoritmo asimétrico cifrado de bloques, que es nada más que utiliza una clave única, siendo que esta se distribuye en forma autenticada, y la privada que es guardada en incógnito por su propietario.
Una clave puede tener varios sinónimos, como un mensaje digital, un archivo binario, o una cadena de bits. Esto quiere decir que cuando se envía un mensaje, quien emite busca la clave pública de cifrado de quien recibe, y entonces, una vez que llega al receptor, este se ocupa de decifarr usando una clave oculta.
Este sistema se basa en el problema matemático de la factorización de números grandes.
Ejemplo visual de RSA
Un ejemplo pedagógico trivial del algoritmo RSA se muestra en la siguiente animación. Para este ejemplo hemos seleccionado p=3 y q=11, dando n=11 y z=20. Un valor adecuado de d es d=7, puesto que 7 y 20 no tienen factores comunes.


MD5

Historia
MD5 es uno de los algoritmos de reducción criptográficos que se generó por Ronald Rivest, profesor del , Instituto Tecnológico de Massachusetts. Simplemente se generó para remplazar el algoritmo MD4 después de que descubren la debilidad del algoritmo.

Que es?
Es un algoritmo que da un código asociado a un archivo o texto, entonces a la hora de que el archivo se descarga, como puede ser un instalador, viene unido al archivo. Una de las maneras es la que podemos ver el archivo es mediante un software que lo analiza al ser descargado. Entonces una vez que tengamos disponibles el instalador podemos comparar ambos y ver si coinciden y saber si este es confiable o no.
Aparte de asegurarnos si un instalador es fiable –que es su uso más extenso– el algoritmo MD5 tiene otros usos también muy interesantes. El primero de ellos, es que, mediante un programa, también podemos crear el código MD5 de un archivo propio, para que quien haga uso de él pueda comprobar su integridad.
Otra de las maneras en las cuales puede servir, es para comprobar si la descarga que se realizó fue finalizada correctamente.
Por último, pero no menos interesante, otra utilidad que podemos darle al algoritmo MD5 es la de poder comprobar que un texto no haya sido modificado, y haya podido llegar de forma distinta a como era de forma original.


SHA1 y SHA2

El SHA es una familia de funciones hash de cifrado publicadas por el Instituto Nacional de Estándares y Tecnología (NIST).  Que quiere decir? Que es un una función hash es un método para generar claves o llaves que representen de manera casi unívoca a un documento o conjunto de datos.
La primera versión fue creada en 1993 con el nombre de SHA, pero ahora se le conoce como SHA-0 para evitar confusiones con las versiones posteriores. La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada dos años más tarde. Y después se publicó  SHA-2 en 2001 (formada por diversas funciones: SHA-224, SHA-256, SHA-384, y SHA-512)
En 1998 se encontró una vulnerabilidad para SHA-0, aunque esta no se podía extender a SHA-1.
En 2004 se encontró una debilidad matemática en SHA-1, que permitiría encontrar colisiones de hash más rápido.

SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontrado ningún ataque efectivo. No obstante, en el año 2004, un número de ataques significativos fueron divulgados sobre funciones criptográficas de hash con una estructura similar a SHA-1; lo que ha planteado dudas sobre la seguridad a largo plazo de SHA-1.
SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo de 264 bits, y se basa en principios similares a los usados por el profesor Ronald L. Rivest del MIT en el diseño de los algoritmos de resumen de mensaje MD4 y MD5.

SHA-2 es un conjunto de funciones hash criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) diseñadas por la Agencia de Seguridad Nacional y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología  como un Estándar Federal de Procesamiento de la Información (FIPS).
Una función hash es un algoritmo que transforma un conjunto arbitrario de elementos de datos. El valor que se calcula le da utilidad a para la verificación de integridad de copias de un dato originalmente. Por lo que significa que un valor hash puede ser libremente distribuido o almacenado, ya que sólo se utiliza para fines de comparación.
La seguridad que proporciona es dependiente de su capacidad de producir un único valor para un conjunto de datos dados. Una colisión aumenta la posibilidad de que un atacante pueda elaborar computacionalmente conjuntos de datos que proporcionen acceso a información segura o para alterar ficheros de datos informáticos de tal forma que no cambiara el valor hash resultante y así eludir la detección.

REFERENCIAS: